بهبود امنیت در اینترنت اشیاء بر اساس الگوریتم آشوبناک
- آرشیو : نسخه تابستان 1399
- نوع مقاله : پژوهشی
- شناسه دیجیتال (DOI) :
- کد پذیرش : 1366
- موضوع : سایر شاخه های علوم رایانه
- نویسنده/گان : فائزه رضائی ملاسرائی، مسعود طالب ضیابری، احمد باقری
-
چکیده :
با توسعه مداوم فناوری اطلاعات در عصر حاضر فناوری رایانه تبدیل به یک رسانه مهم برای انتقال اطلاعات در زندگی مردم شده است و اینترنت اشیا منجر به پیشرفت سریع فناوریهایی مانند ادراک داده ها، انتقال داده های بی سیم و پردازش اطلاعات هوشمند شده است. با افزایش میزان انتقال اطلاعات در کنار مسائلی همچون سرعت و کیفیت باید به امنیت اطلاعات نیز توجه فراوانی شود. که در این راستا از پروتکل SMT (پروتکل انتقال پیام ایمن) برای انتقال کلید استفاده می شود در این مقاله تلاش شده است که با استفاده از الگوریتم آشوبناک کلیدی با حساسیت بالا و شبه تصادفی تولید شود تا با استفاده از ان اطلاعات رمز نگاری شده و کلید از طریق پروتکل MODSMT (انتقال پیام ایمن اصلاح شده) به گیرنده انتقال می یابد تا با استفاده از ان اطلاعات رمزنگاری شده تنها توسط گیرنده قابل بازگشایی باشند. - کلید واژه : اینترنت اشیاء، مدل هرج و مرج، امنیت اینترنت اشیاء، رمزنگاری کلید، الگوریتم.
- Title :
-
Abstract :
-
key words :
-
مراجع :
[1] Deng, L., Li, D., Cai, Z., & Hong, L. (2019). Smart IOT information transmission and security optimization model based on chaotic neural computing. Neural Computing and Applications, 1-14.
[2] Wang N, Gao X, Tao D, Yang H, Li X (2018) Facial feature point detection: a comprehensive survey. Neurocomputing275:50–65.
[3] Ghorai G, Pal M (2018) A note on ‘‘Regular bipolar fuzzy graphs’’ Neural Computing and Applications 21 (1) (2012) 197–205. Neural Compute Apply 30(5):1569–1572.
[4] Qiu Y, Bi Y, Li Y, Wang H (2018) High resolution remote sensing image denoising algorithm based on sparse representation and adaptive dictionary learning. In Computational vision and bio inspired computing. Springer, Cham, pp 892–901
[5] Wang N, Gao X, Li J (2018) Random sampling for fast face sketch synthesis. Pattern Recogn 76:215–227
[6] Dadras S, Momeni H.R(2009) A novel three-dimensional autonomous chaotic system generating two, three and four-scroll attractors. doi:10.1016/j.physleta.2009.07.088
[7] Faezeh Rezaee, Dr Masode Taleb Ziabari, Dr Ahmad Bagheri (2019), Encrypting information using the chaotic model in IOT,http/:csc2019.guilan.ac.ir
[8] Niu Z, Hua G, Wang L, Gao X (2018) Knowledge-based topic model for unsupervised object discovery and localization. IEEE Trans Image Process 27(1):50–63
[9] Y. A. Liu, Q. Yu, S. G. Hu, G. C. Qiao, and Y. Liu(2019) A memristor-based transient chaotic neural network model and its application. https://doi.org/10.1063/1.5115540
[10] L.Salim, B.Stelios (2019) Cryptocurrency forecasting with deep learning chaotic neural networks.
[11] https://doi.org/10.1016/j.chaos.2018.11.014
[12] C.Stergiou, K.E. Psannis, B-Gyu.Kim, B.Gupta (2016) Secure integration of IoT and Cloud Computing.http://dx.doi.org/10.1016/j.future.2016.11.031 - صفحات : 50-66
- دانلود اصل مقاله ( 900.67 KB )